Nouvelles de Xiaomi Miui Hellas
Page d'accueil » Toutes les nouvelles » nouvelles » communiqué de presse » Avertissement : Emotet renvoyé via des e-mails de phishing – liste des logiciels malveillants (septembre 2021)
communiqué de presse

Avertissement : Emotet renvoyé via des e-mails de phishing – liste des logiciels malveillants (septembre 2021)

Logo d'avertissement de malware

Η Check Point Research, la division Threat Intelligence de Check Point® Software Technologies Ltd. (NASDAQ : CHKP), le premier fournisseur mondial de solutions de cybersécurité, a publié le Indice mondial des menaces pour le mois Septembre 2021.


ΟLes chercheurs rapportent que tandis que le Trickbot reste en tête de liste des malwares les plus courants, les affectant 5% d'organismes dans le monde, la récente renaissance Emotet revient à la septième place de la liste. LA CPR révèle également que l'industrie qui reçoit le plus d'attaques est la sienne Enseignement / Recherche.

Malgré les efforts considérables déployés par Europol et plusieurs autres services répressifs au début de l'année pour répression d'Emotet, le tristement célèbre botnet a été confirmé pour être de retour en novembre et est déjà le septième malware le plus couramment utilisé. Trickbot arrive en tête de liste pour la sixième fois ce mois-ci et est même impliqué dans la nouvelle variante Emotet, qui s'installe sur les ordinateurs infectés à l'aide de l'infrastructure Trickbot.

La Emotet se propage à travers courriels de phishing contenant des fichiers infectés Word, Excel et Zip, qui développent le Emotet sur l'ordinateur de la victime. Les e-mails contiennent des titres intéressants tels que des informations de dernière minute, des factures et de fausses notes d'entreprise pour inciter les victimes à les ouvrir. Plus récemment, Emotet a également commencé à se propager via des packages malveillants de faux logiciels Adobe Windows App Installer.

La Emotet est l'un des botnets les plus performants de l'histoire du cyberespace et est responsable de l'explosion des attaques de ransomware ciblées que nous avons observées ces dernières années. Le retour du botnet en novembre est extrêmement préoccupant, car il pourrait conduire à une nouvelle augmentation de telles attaques.

Le fait qu'elle utilise son infrastructure Trickbot signifie que cela raccourcit le temps qu'il faudrait pour obtenir un support réseau assez important dans le monde entier. Comme il se propage par le biais d'e-mails de phishing contenant des pièces jointes malveillantes, il est essentiel que la sensibilisation et la formation des utilisateurs figurent en tête de la liste des priorités des organisations en matière de cybersécurité.

Et toute personne souhaitant télécharger un logiciel Adobe n'oubliez pas, comme pour toute demande, de ne le faire que par des moyens officiels., dit le Maya Horowitz, vice-président de la recherche chez Check Point Software.




Le CPR a également révélé que le secteur de l'éducation/de la recherche est celui qui a subi le plus d'attaques dans le monde en novembre, suivi des communications gouvernementales/militaires. Le "Traversée de répertoire d'URL malveillantes de serveurs WebReste la vulnérabilité la plus couramment exploitée, l'affectant 44% organisations à travers le monde, suivi du «Divulgation d'informations sur le référentiel Git du serveur Web« Ce qui affecte le 43,7% d'organisations dans le monde. LA "En-têtes HTTP Exécution de code à distanceReste troisième sur la liste des vulnérabilités les plus fréquemment exploitées, avec un impact mondial 42%.

Principales familles de logiciels malveillants

* Les flèches font référence à l'évolution du classement par rapport au mois précédent.

Ce mois-ci, le Trickbot est le malware le plus répandu qui affecte le 5% d'organisations dans le monde, suivi par Agent Tesla et Formbook, à la fois avec un impact mondial 4%.

  1. Trickbot - Le TRickbot est un Botnet modulaire et cheval de Troie bancaire qui est constamment mis à jour avec de nouvelles fonctionnalités, caractéristiques et canaux de distribution. Cela lui permet d'être un malware flexible et personnalisable qui peut être distribué dans le cadre de campagnes polyvalentes.
  2. Agent Tesla - La Agent Tesla est un avancé RAT cela fonctionne comme keylogger et un intercepteur capable de suivre et de collecter le clavier, le clavier système, les captures d'écran et les informations d'identification de la victime sur divers logiciels installés sur la machine (y compris Google Chrome, Mozilla Firefox et Microsoft Outlook).
  3. Formbook - La Formbook est un Voleur d'infos collecte les informations d'identification à partir de divers navigateurs Web, collecte des captures d'écran, surveille et enregistre les frappes, et peut télécharger et exécuter des fichiers en fonction des commandes C & C.

Principales attaques dans les industries du monde entier :

Ce mois-ci, le Éducation / Recherche est l'industrie avec le plus d'attaques dans le monde, suivie par la communicationet Gouvernement / Armée.

  1. Éducation / Recherche
  2. Les communications
  3. Gouvernement / Armée

Les vulnérabilités les plus exploitables  

Ce mois-ci, le " Traversée de répertoire d'URL malveillantes de serveurs Web« Est toujours la vulnérabilité la plus couramment exploitée, l'affectant 44% d'organisations dans le monde, suivi du " Divulgation d'informations sur le référentiel Git du serveur Web ", ce qui affecte le 43,7% d'organisations dans le monde. LA " En-têtes HTTP Exécution de code à distanceReste troisième sur la liste des vulnérabilités avec le plus de fermes, avec un impact mondial 42%.

  1. DÉVELOPPEMENT Serveurs Malveillant URL Annuaire Traversée (CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) - Il existe une vulnérabilité dans le croisement de répertoires sur divers serveurs Web. La vulnérabilité est due à une erreur de validation d'entrée sur un serveur Web qui n'efface pas correctement l'URL pour les schémas de croisement de répertoires. Une exploitation réussie permet à des attaquants distants non autorisés de détecter ou d'accéder à des fichiers arbitraires sur le serveur vulnérable.
  2. DÉVELOPPEMENT Server Exposé Git Dépôt Informations Divulgation - Une faille de sécurité a été signalée pour la divulgation d'informations dans le référentiel Git. L'exploitation réussie de cette vulnérabilité pourrait permettre la divulgation involontaire d'informations de compte.
  3. HTTP En-têtes Remote Code Internationaux (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) Les en-têtes HTTP permettent au client et au serveur de transférer des informations supplémentaires avec une requête HTTP. Un intrus distant peut utiliser un en-tête HTTP vulnérable pour exécuter du code arbitraire sur la machine de la victime.

Principaux logiciels malveillants mobiles

En septembre xHelper est resté à la pointe des logiciels malveillants mobiles les plus répandus, suivi par Robot extraterrestre et FluBot.

1. xHelper - Une application malveillante apparue pour la première fois en mars 2019 et utilisée pour télécharger d'autres applications malveillantes et afficher des publicités. L'application peut être cachée à l'utilisateur et peut même être réinstallée en cas de suppression.

2. Robot extraterrestre - La famille des malwares AlienBoc'est un Logiciels malveillants en tant que service (MaaS) pour les appareils Android qui permettent à un intrus distant d'entrer initialement un code malveillant dans des applications financières légitimes. L'attaquant accède aux comptes des victimes et prend finalement le contrôle total de leur appareil.

3. FluBot - La FluBoC'est un malware Android distribué via la messagerie (SMS) e-pêche (phishing) et se fait généralement passer pour des sociétés de logistique de transport. Dès que l'utilisateur clique sur le lien dans le message, FluBot est installé et accède à toutes les informations sensibles sur le téléphone.


Le top 10 en Grèce

Nom du logiciel malveillant Impact mondial Impact sur la Grèce
agent de Tesla 2.59% 8.93%
Formbook 3.14% 8.33%
Trickbot 4.09% 5.36%
Remcos 2.20% 4.76%
Nanocore 0.88% 3.87%
Vidar 0.97% 2.98%
Glupteba 2.41% 2.68%
joker 0.08% 2.38%
Porte d'entrée 0.33% 2.38%
Enregistreur de masse 0.13% 2.38%

Familles de logiciels malveillants en détail

agent de Tesla

La agent de Tesla est un avancé RAT (Remote Access Trojan) qui agit comme un enregistreur de frappe et un voleur de mot de passe. Actif depuis 2014, le agent de Tesla peut surveiller et collecter le clavier et le système de brouillon de la victime, et peut capturer des captures d'écran et extraire les informations d'identification pour une variété de logiciels installés sur la machine de la victime (y compris Client de messagerie Google Chrome, Mozilla Firefox et Microsoft Outlook). le agent de Tesla vendu ouvertement en tant que RAT légale avec des clients payant $ 15 - 69 $ pour les licences.

FormBook

La FormBook est un Vol d'infosr ciblant leur système d'exploitation Windows et a été détecté pour la première fois en 2016. Annoncé le forums de piratage en tant qu'outil doté de techniques d'évitement puissantes et de prix relativement bas. La FormBook recueille Lettres de créance à partir de divers navigateurs Web et captures d'écran, surveille et enregistre les claviers et peut télécharger et exécuter des fichiers selon les instructions C et C qui lui est donné.

Trickbot

La Trickbot est un botnet et cheval de Troie bancaire modulaire qui cible les plates-formes Windows et est principalement transmis via le spam ou d'autres familles de logiciels malveillants tels que Emotet. Trickbot envoie des informations sur le système infecté et peut également télécharger et exécuter des modules arbitrairement parmi une large gamme disponible, comme un module VNC pour une utilisation à distance ou un module SMB pour un déploiement au sein d'un réseau affecté. Une fois qu'une machine est infectée, les intrus à l'origine du malware Trickbot utilisent ce large éventail de modules non seulement pour voler les identifiants bancaires de l'ordinateur cible, mais aussi pour le mouvement latéral et l'identification au sein de l'organisation elle-même, avant une attaque ciblée. .

Remcos

La Remcos est un RAT qui est apparu pour la première fois en 2016. Remcos est distribué via des documents Microsoft Office malveillants attachés aux e-mails SPAM et est conçu pour contourner la sécurité UAC de Microsoft Windows et exécuter des logiciels malveillants avec des privilèges élevés.

NanoCore

La NanoCore est un cheval de Troie d'accès à distance, observé pour la première fois dans la nature en 2013 et ciblant les utilisateurs du système d'exploitation Windows. Toutes les versions de RAT ont des modules complémentaires et des fonctionnalités de base tels que la capture d'écran, l'extraction de crypto-monnaie, le contrôle du bureau à distance et le vol de session webcam.

Vidar

La Vidar est un infolstealer qui cible les systèmes d'exploitation Windows. Détecté pour la première fois fin 2018, il est conçu pour voler des mots de passe, des données de carte de crédit et d'autres informations sensibles à partir de divers navigateurs Web et portefeuilles numériques. Vidar a été vendu sur divers forums en ligne et un compte-gouttes de malware a été utilisé pour télécharger le ransomware GandCrab en tant que charge utile secondaire.

Glupteba

Connu depuis 2011, le Glupteba est une porte dérobée qui est progressivement devenue un botnet. Jusqu'en 2019, il comprenait un mécanisme de mise à jour des adresses C&C via des listes publiques de BitCoin, une fonction de vol de navigateur intégrée et un routeur d'opérateur.

joker

Un logiciel espion Android sur Google Play, conçu pour voler des messages SMS, des listes de contacts et des informations sur l'appareil. De plus, le malware signale silencieusement à la victime des services premium sur les sites publicitaires.

porte d'entrée

La porte d'entrée est un « ver » informatique qui peut se propager via les réseaux de partage de réseau, de messagerie électronique et de partage de fichiers. Une fois installé, le programme se copie dans divers dossiers de l'ordinateur de la victime et distribue des fichiers malveillants qui permettent un accès à distance aux attaquants.

Enregistreur de masse

La Enregistreur de masse est un voleur d'informations d'identification .NET. Cette menace est un outil d'identification qui peut être utilisé pour extraire des données de serveurs ciblés.

La Indice mondial d'impact des menaces et carte ThreatCloud de Logiciel Check Point, basé sur la section MenaceIntelligence Cloud de la société. le ThreatCloud fournit des informations en temps réel sur les menaces provenant de centaines de millions de capteurs dans le monde, via des réseaux, des terminaux et des appareils mobiles.

L'intelligence est enrichie de moteurs basés sur l'IA et de données de recherche exclusives de Check Point Research, le département Intelligence & Recherche de Check Point Software Technologies.

La liste complète des Top 10 des familles de malwares en novembre est sur son blog Check Point.

Communiqué de presse


Équipe MiN'oubliez pas de le suivre Xiaomi-miui.gr à Google Actualités pour être informé immédiatement de tous nos nouveaux articles ! Vous pouvez aussi si vous utilisez un lecteur RSS, ajouter notre page à votre liste, simplement en suivant ce lien >> https://news.xiaomi-miui.gr/feed/gn

 

Suivez-nous sur Telegram pour que vous soyez les premiers informés de toutes nos actualités !

 

Lire aussi

laissez un commentaire

* En utilisant ce formulaire, vous acceptez le stockage et la diffusion de vos messages sur notre page.

Ce site utilise Akismet pour réduire les commentaires indésirables. Découvrez comment vos données de commentaires sont traitées.

Laisser un commentaire

Xiaomi Miui Hellas
La communauté officielle de Xiaomi et MIUI en Grèce.
Lire aussi
Le Xiaomi 12 Ultra a été entièrement repensé, et le deuxième écran sera ignoré…